Питання №1: Програмний код, призначений для того, щоб пошкодити, передати, заблокувати або видалити дані називається ...
вірус
троян
хробак
модуль
Питання №2: Забезпечення доступу до даних на основі прав доступу це ...
доступність
цілісність
конфідеційність
регістрація
Питання №3: Булінг - це ...
входження в довіру людини для використання її в сексуальних цілях
виставляння людини в негарному вигляді
залякування, цькування, приниження людей в Інтернеті
онлайн-гра
Питання №4: Розрізняють такі фази дій шкідливих програм:
початкова, кінцева
пасивна, активна
зараження, знищення
пасивна, напівактивна, активна
Питання №5: Що називають інформаційною безпекою?
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань
Норми поведінки осіб у інформаційному просторі
Сукупність антивірусних програм
Сукупність засобів і методів віддаленого зберігання й опрацювання даних
Питання №6: Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Адміністратор
Користувач
Хакер
Програміст
Питання №7: Програми, які збирають відомості про окремо взятого користувача або організацію без їх відома - це ...
програми-шпигуни
троянські програми
програми-маскувальники
хробаки
Питання №8: Що може свідчити про приналежність електронного документа певній особі?
Двофакторна авторизація
Надійний пароль
Власний логін облікового запису
Електронний підпис
Питання №9: Які налаштування браузерів призначені для гарантування безпеки?
Налаштування показу спливаючих вікон
Можливість запам’ятовування або відміни запам’ятовування (очищення) конфіденційних даних (логінів, паролей тощо)
Регулярне сканування комп’ютера антивірусами й видалення вірусів
Можливість перевірки зовнішніх електронних носіїв на наявність шкідливих програм
Питання №10: Причиною втрати даних від «техногенних» загроз може стати:
Хакерська атака
Аварії головних серверів
Крадіжка комп'ютерів і носіїв
Неправильне зберігання носіїв інформації
Руйнування каналів зв'язку
Питання №11: Установіть відповідність між назвами і призначенням засобів і методів захисту від загроз.
Питання №12: Установіть відповідність між термінами, пов’язаними з інформаційною безпекою та їх характеристиками